探測目標主機的虛擬域名(Virtual Hosts)
nmap --script hostmap <host>
掃描本地主機的80 Port,並檢測是否存在使用HTTP TRACE方法的弱點。
nmap --script http-trace -p80 localhost
掃描指定主機,並嘗試從該主機中收集使用Google搜尋引擎發現的電子郵件帳戶
nmap --script http-google-email <host>
掃描本地主機的80端口,以列舉可能存在的使用者目錄
nmap -p80 --script http-userdir-enum localhost
掃描指定的目標主機,以檢查是否有Web應用程式防火牆(WAF)保護該主機。
nmap -p80 --script http-waf-detect --script-args="http-waf-detect.uri=/testphp.vulnweb.com/artists.php,http-waf-detect.detectBodyChanges" <host>
掃描指定的目標主機,以列舉該主機上運行的常見Web應用程式。
nmap --script http-enum -p80 <host>
掃描指定主機的80端口,以獲取robots.txt文件的內容。
nmap -p80 --script http-robots.txt <host>
網站鏡像是將整個網站及其內容複製到本地磁盤的過程,顯示完整的網站結構、檔案、連結、圖片和網頁等。攻擊者可藉此映射網站目錄、獲取重要資訊,且不需在線上訪問。透過分析下載的網頁HTML源碼中的註解和其他內容,攻擊者可獲得更多有用資訊。有多種工具可用於實施網站鏡像,包括WebCopier Pro、HTTrack Web Site Copier、Website Ripper Copier和Cyotek WebCopy。需注意,網站鏡像僅應合法授權使用,未經授權的網站複製可能違反法律。
管理員或安全人員使用管理介面來安全地配置、管理和監控網頁應用伺服器。許多網頁伺服器管理介面是公開訪問的,通常位於根目錄中。往往,這些管理介面的憑證未正確配置,保持為預設值。攻擊者嘗試通過執行端口掃描來識別目標網頁伺服器運行的應用介面。一旦識別出運行的管理介面,攻擊者使用以下技術來識別默認登錄憑證:
這些默認憑證可以授予對管理介面的訪問權限,從而危害網頁伺服器,使攻擊者能夠利用主要網頁應用程式。
此外,還提供了一些用於查找網頁伺服器管理介面默認密碼的其他網站,包括:
例如,使用Nikto工具來對指定的網站(www.certifiedkacjer.com)執行漏洞掃描
nikto -h www.certifiedkacjer.com -Tuning x
雖然從安全角度來看,目錄列表通常不具有重要的相關性,但它們偶爾會存在以下漏洞,使攻擊者能夠危害Web應用程式:
通常,一旦發現網頁伺服器上的目錄,攻擊者會對該目錄進行請求,並嘗試訪問目錄列表。攻擊者還可能嘗試利用存在漏洞的網頁伺服器軟體,以獲得對目錄列表的訪問權限。
攻擊者使用工具如Dirhunt和Sitechecker來查找目標網頁伺服器的目錄列表。這些工具可用於自動化目錄發現和分析,以識別可能的漏洞和安全問題。
雖然目錄列表本身通常不會帶來嚴重的安全風險,但由於上述漏洞,攻擊者仍然可能利用它們來尋找潛在的攻擊向量或敏感資訊。因此,伺服器管理員應該確保適當地配置和保護目錄列表,以減少安全風險。
dirhunt http://certifiedhacker.com/
弱點掃描是用於識別目標網頁伺服器或網絡中的弱點和配置錯誤的一項操作。弱點掃描可以揭示目標伺服器可能存在的弱點,攻擊者可以在網頁伺服器攻擊中利用這些弱點。在弱點掃描階段,攻擊者使用嗅探技術來獲取網絡流量的數據,以確定活動系統、網絡服務和應用程序。自動化工具,如Acunetix Web弱點掃描器,用於對目標伺服器執行弱點掃描,以查找主機、服務和弱點。
以下是一些其他弱點掃描工具:
這些工具可用於識別網站、應用程式和網絡中的弱點,以幫助組織確保其線上資源的安全性並減少潛在攻擊風險。 Acunetix Web弱點掃描器特別強調了其對Web應用程式的掃描,包括SQL注入和跨網站腳本攻擊等漏洞的檢測。此外,它還提供了高級的滲透測試工具,以簡化手動安全審核流程,並基於AcuSensor技術創建專業的安全審核和法規遵循報告。它還支持測試Web表單和受密碼保護的區域、包含CAPTCHA、單一登錄和雙因素身份驗證機制的網頁。 Acunetix還能夠識別應用程式的語言、Web伺服器類型和針對智能手機優化的網站。 Acunetix能夠爬行和分析不同類型的網站,包括HTML5、簡單物件訪問協議(SOAP)和非同步JavaScript和可擴展標記語言(AJAX)。 它還支持對伺服器上運行的網絡服務進行掃描以及對Web伺服器的端口掃描。
軟體設計中的缺陷和程式設計錯誤會導致安全漏洞。攻擊者會利用這些漏洞來對系統的機密性、可用性或完整性進行各種攻擊。軟體漏洞,如程式中的編程錯誤、服務中的漏洞,或者作業系統軟體或內核中的漏洞,可以被利用來執行惡意程式碼。許多公開的漏洞存儲庫在線上提供對各種軟體漏洞信息的訪問。攻擊者通過在利用網站,如Packet Storm(https://packetstormsecurity.com)和Exploit Database(https://www.exploit-db.com),上搜索基於其作業系統和軟體應用程序的網頁伺服器的可利用漏洞。
利用這些漏洞允許攻擊者執行命令或二進位檔案,以獲得高於現有權限的更高權限,或繞過安全機制。使用這些漏洞的攻擊者甚至可以訪問特權使用者帳戶和憑證。這些漏洞的利用是一個嚴重的安全威脅,因此伺服器管理員需要定期更新和修補軟體,以確保它們不容易受到已知漏洞的攻擊。
在網頁伺服器駭客攻擊的這個階段,攻擊者試圖破解網頁伺服器的密碼。攻擊者可能會採用各種可能的密碼破解技術,包括密碼猜測、字典攻擊、暴力破解攻擊、混合攻擊、預先計算的雜湊、基於規則的攻擊、分佈式網絡攻擊和彩虹表攻擊。攻擊者需要耐心來破解密碼,因為其中一些技術是繁瑣且耗時的。攻擊者還可以使用自動化工具,如Hashcat、THC Hydra和Ncrack,來破解網頁密碼和雜湊。
以下是一些用於密碼破解的其他工具:
這些工具用於測試系統的安全性,但請注意,只能在合法和授權的環境中使用,未經授權的密碼破解活動是非法的。